Mission Control

🎛️ AI 助手的智能任务看板

Kanban 看板任务管理系统,支持网页端管理任务与 AI 自动执行,适合人机协作的异步工作流场景。

收藏
21.5k
安装
8.3k
版本
2.3.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

Mission Control 是一个面向 AI 助手设计的看板式任务管理仪表盘。用户通过网页界面(GitHub Pages 托管)创建和编排任务,AI 助手在任务状态变更为「进行中」时自动接收并执行。系统采用 GitHub Webhook + 本地 Transform 的架构实现状态同步,支持子任务拆分、评论记录、EPIC 管理等完整工作流。

显著优点

  • 人机协作友好:人类专注优先级规划,AI 专注执行落地,职责清晰分离
  • 异步工作支持:任务可持久化存储,适合长时间运行或需要人工审核的复杂任务
  • 状态机完整:内置 backlog → in_progress → review → done 的标准流程,支持返工循环
  • 零代码运维:Agent 自动完成 Tailscale、GitHub CLI、Webhook 等基础设施配置
  • CLI 工具链完善:mc-update.sh 提供状态变更、评论追加、子任务标记等一站式操作

潜在局限

  • 基础设施依赖重:必须配置 Tailscale Funnel + GitHub Pages + gh CLI,上手门槛不低
  • 实时性受限:GitHub Pages 缓存可能导致 1-2 分钟延迟,不适合毫秒级响应场景
  • 单仓库架构:所有任务数据存储于单一 JSON 文件,大规模团队可能出现并发冲突
  • 平台锁定倾向:深度集成 GitHub 生态,迁移至其他代码托管平台成本较高

适合人群

  • 个人开发者或小型团队,需要追踪 AI 助手的长期任务进度
  • 追求「人类审批、AI 执行」工作流的场景(如内容审核、代码审查辅助)
  • 已使用 GitHub 作为主力代码托管,且熟悉 Tailscale 网络方案的技术用户

常规风险

  • 命令注入:虽 mc-update.sh 声称有输入校验,但任务描述字段理论上可携带恶意指令
  • Webhook 签名伪造:依赖 HMAC 验证,若 hookToken 泄露则攻击者可伪造任务触发
  • 权限边界模糊:多用户场景下需严格配置 Clawdbot 的 groupPolicy,否则普通用户可通过任务描述诱导 AI 执行危险操作
  • 数据泄露:默认 dashboard 仓库若为 Public,所有任务标题和描述公开可见

建议在正式使用前将仓库设为 Private,并配合 Clawdbot 的 agent sandbox 限制文件系统与网络访问权限。

Mission Control 内容

暂无文件树

手动下载zip · 84.6 kB
contentapplication/octet-stream
请选择文件